Trouvez votre prochaine mission ou futur job IT.

Votre recherche renvoie 29 résultats.
CDI

Offre d'emploi
Analyste SOC N2

TDS
Publiée le
Endpoint detection and response (EDR)
Palo Alto

50k-52k €
Levallois-Perret, Île-de-France
Contexte Dans le cadre du renforcement d’un SOC international opérant en 24/5 (Europe, USA, Asie), nous recherchons un Analyste SOC N2 expérimenté pour assurer la détection, l’analyse et la réponse aux incidents de sécurité. Missions principales 1. Analyse et traitement des incidents Prendre en charge les alertes escaladées par le SOC N1 Analyser les incidents de sécurité (malwares, intrusions, comportements suspects) Qualifier, prioriser et investiguer les alertes issues des outils EDR/XDR Définir et exécuter les actions de remédiation adaptées Assurer le suivi des incidents jusqu’à leur résolution 2. Investigation avancée Mener des investigations approfondies (threat hunting, analyse de logs, forensic de premier niveau) Corréler les événements issus de différentes sources (EDR, SIEM, réseau) Identifier les causes racines des incidents 3. Exploitation des solutions Palo Alto Utiliser EDR Palo Alto (Cortex XDR) pour la détection et l’analyse endpoint Exploiter XDR Palo Alto pour la corrélation avancée Automatiser les réponses via XSOAR Palo Alto (playbooks, workflows) Améliorer les règles de détection et les cas d’usage 4. Amélioration continue Proposer des optimisations des processus SOC Participer à l’enrichissement des playbooks et procédures Réduire les faux positifs et améliorer la pertinence des alertes Contribuer aux retours d’expérience (RETEX) post-incident 5. Coordination & reporting Collaborer avec les équipes IT, sécurité et métiers Assurer un reporting clair des incidents (technique et synthétique) Participer aux cellules de crise si nécessaire Organisation & contraintes Astreinte semaine + nuit permanente Couverture 24/5 (Europe, USA, Asie) Rotation entre 3 profils En moyenne 3 déclenchements par semaine pour intervention
Freelance

Mission freelance
Analyste SOC et CERT

Codezys
Publiée le
Cybersécurité
Splunk

12 mois
Toulouse, Occitanie
Contexte de la mission : Dans le cadre du développement d'un Centre Opérationnel de Sécurité (SOC) pour une grande organisation financière et de son automatisation, cette entité souhaite lancer un appel à prestation pour une mission d'assistance en cybersécurité Niveau 2 (N2). Objectifs et livrables Intégré au sein du SOC, cette mission portera principalement sur les activités suivantes : Détection, qualification et analyse des incidents de sécurité des infrastructures, applications et activités métier, avec un focus particulier sur la détection de fuite d'informations. Gestion des vulnérabilités (prise en charge, qualification, suivi). Pilotage des plans de réponse à incident. Suivi des plans de remédiation. Mise en place de scénarios de détection et de traitement des alertes associées à la fuite d'informations. En raison des contraintes réglementaires liées à l'environnement du SOC, il est indispensable que la prestation soit effectuée par une entité ressortissante de l'Union Européenne pour la réalisation de cette mission.
Freelance

Mission freelance
Analyste SOC et Architecte log proxy F/H

METSYS
Publiée le
Gestion de projet
Proxy
SOC (Security Operation Center)

6 mois
550-580 €
Noisy-le-Grand, Île-de-France
METSYS est un intégrateur de solutions Cloud, Microsoft et Cybersécurité. Pour l'un de nos clients grands-comptes, nous sommes à la recherche d'un profil Analyste Soc/Architecte log proxy avec des compétences de pilotage sur des missions d’architecture ou chefferie de projet pour un démarrage début avril à Noisy-le-Grand (93). Vous interviendrez principalement sur deux projets : Projet Log : -Supervision de Log (plus technique) sur une application de sécurité (Proxy). Vous interviendrez de A à Z sur le projet. Projet EDR : Vous devrez accompagner sur l'intégration d'une solution clé en main sur un site d'information, avec un aspect fortement majeur autour du pilotage et de l'organisation du projet (comitologie, fédération des différentes entités, etc.)
Freelance

Mission freelance
Analyste SOC – Build (QRadar)

Groupe Aptenia
Publiée le
CyberSoc

3 ans
500-650 €
France
Dans le cadre du renforcement de son SOC, notre client, acteur majeur basé à Toulouse, recherche un Analyste SOC orienté Build, spécialisé sur QRadar, pour intervenir sur des environnements critiques à forte exigence de sécurité. Vos missions : Vous interviendrez principalement sur des activités de construction et d’optimisation des capacités de détection : Conception, création et configuration de règles de détection Développement et optimisation de parseurs Participation aux activités Build du SOC (amélioration continue des mécanismes de détection) Participation à l’amélioration des use cases de sécurité Collaboration avec les équipes SOC dans un environnement structuré Environnement technique : SIEM : QRadar SOC (Build & Run) Environnements de détection et d’analyse de la menace
Freelance

Mission freelance
Analyste SOC OT / ICS

STHREE SAS pour COMPUTER FUTURES
Publiée le
Security Information Event Management (SIEM)
SOC (Security Operation Center)

3 mois
230-400 €
Grenoble, Auvergne-Rhône-Alpes
Bonjour, Je suis à la recherche Analyste SOC OT / ICS: Missions principales : Ø Analyser en profondeur les incidents OT/ICS escaladés (journaux, PCAPs, forensic réseau & hôte, analyses comportementales). Ø Piloter le confinement, l’éradication et le rétablissement des environnements affectés en coordination avec les équipes techniques OT/IT. Ø Corréler des données multi-sources (SIEM, NIDS, EDR, firewalls, outils spécialisés OT). Ø Gérer les incidents critiques et garantir le respect des engagements opérationnels (SLA, OLA). Ø Développer, optimiser et affiner les règles de détection, signatures, corrélations et requêtes de chasse OT. Ø Collaborer étroitement avec les équipes OT, experts cybersécurité, responsables ingénierie et parties prenantes opérationnelles. Ø Rédiger des rapports d’investigation précis et des analyses post‑incident (RCA).
CDI

Offre d'emploi
Analyste SOC (F/H)

Experis France
Publiée le

Courbevoie, Île-de-France
Experis recherche son/sa futur(e) Analyste SOC (F/H) pour intervenir au sein d'un un grand acteur du secteur télécom dans le renforcement de ses équipes cybersécurité. Le site est basé à La Défense (92). Experis recherche son/sa futur(e) Analyste SOC (F/H) pour intervenir au sein d'un un grand acteur du secteur télécom dans le renforcement de ses équipes cybersécurité. Le site est basé à La Défense (92). Vous rejoindrez une équipe d'experts dédiée à la détection et gestion des incidents de cybersécurité dans un environnement technique avancé : Splunk, XSOAR, Proofpoint TAP, Zscaler… Vos missions : Détecter et gérer les incidents de sécurité remontés par le SIEM, par mail ou téléphone. Évaluer les risques et cybermenaces, mettre en œuvre les moyens de détection associés. Réaliser des analyses et une veille sur les menaces (Threat Intelligence). Implémenter et améliorer les règles de détection, documenter les playbooks de réponse à incidents. Effectuer des activités de Threat Hunting (O365, Cloud AWS, Microsoft Azure). Utiliser des outils EDR et réaliser des analyses forensics. Communiquer avec les équipes sécurité des entités et assurer l'interface avec les experts. Livrables attendus : Tickets de gestion des incidents Implémentation et documentation des règles de détection Documentation des playbooks de réponse à incident Analyses des menaces et couverture des menaces par les règles de détection
Freelance
CDI

Offre d'emploi
Analyste Soc N3 - Forensic

AVA2I
Publiée le
Analyse forensic
QRadar
Splunk

1 an
Île-de-France, France
Dans le cadre du renforcement des capacités de cyberdéfense , nous recherchons un Incident Response Analyst (SOC L3 / Blue Team) capable d’intervenir sur des incidents de sécurité avancés, de mener des investigations techniques et de contribuer à l’amélioration continue des capacités de détection et de réponse aux menaces. Vous interviendrez au sein d’une équipe cyber dédiée à la détection, l’analyse et la remédiation des incidents de sécurité , en collaboration étroite avec les équipes SOC, CERT et infrastructure.
Freelance
CDD

Offre d'emploi
NV - Analyste SOC

ALLEGIS GROUP
Publiée le
Analyse forensic
Cortex XSOAR

3 mois
55k-65k €
400-450 €
La Défense, Île-de-France
🔎 Analyste SOC (3–5 ans) – Incident Response & Forensics – Expertise Palo Alto Cortex XDR Je recherche pour l’un de nos clients un(e) Analyste SOC disposant de 3 à 5 ans d’expérience et d’une maîtrise avancée de l’écosystème Palo Alto (Cortex XDR) . Vous rejoindrez une équipe cybersécurité intervenant sur des environnements sensibles nécessitant une forte réactivité et une bonne compréhension des menaces avancées. 🎯 Missions principales Incident Response Gestion d’escalades N2/N3 : analyse d’APT, attaques avancées, mouvements latéraux, exfiltration. Coordination des actions lors d’incidents majeurs (confinement, remédiation, éradication). Threat Hunting proactif sur Cortex XDR. Corrélation avancée des événements (réseau, endpoints, cloud). Investigation numérique (Forensics) Collecte et préservation des preuves (RAM, images disques). Analyse post-incident et reconstruction de timeline (Windows, Linux, Cloud). Reverse engineering de premier niveau (malwares, scripts). 📅 Modalités Démarrage : début avril Durée : 3 mois renouvelables (jusqu’à 3 ans) Localisation : La Défense Télétravail : 60% 📩 Candidature Merci d’envoyer votre CV à jour en respectant le TJM alloué.
Freelance
CDI

Offre d'emploi
Analyste Cybersécurité CERT/ SOC (H/F)

METSYS
Publiée le
OSINT
Security Information Event Management (SIEM)
SOC (Security Operation Center)

1 an
55k-65k €
600-700 €
Paris, France
Au sein d’une équipe CERT/SOC, vous contribuez à la détection, l’analyse et la gestion des incidents de sécurité, tout en participant à l’amélioration continue des dispositifs de défense. Vos responsabilités Traiter les alertes de sécurité et piloter les incidents jusqu’à leur résolution Mener des investigations techniques (analyse, forensic selon contexte) Analyser et qualifier les événements issus des outils de détection Participer aux activités quotidiennes du SOC (surveillance, réaction, escalade) Assurer une veille sur les menaces et enrichir les analyses (OSINT) Interagir avec les utilisateurs et les équipes cyber (France / international) Contribuer au maintien et à l’évolution des outils de sécurité Documenter les analyses et produire les reportings associés
Freelance
CDI

Offre d'emploi
Chef de Projet Détection SOC sur Ile de France

EterniTech
Publiée le
SOC (Security Operation Center)

3 mois
Île-de-France, France
Je recherche pour un de mes clients un chef de projet Détection SOC sur Ile de france Description du besoin : 2 jours de gratuité Contexte & mission Au sein du CERT du client, rattaché au pôle Activités Transverses, le consultant interviendra sur le projet “Nouvelles Détections” visant à enrichir les capacités du SOC (intégration de logs et création de scénarios de détection). Rôle principal Chef de projet Nouvelles Détections, en charge de : Coordonner les acteurs de bout en bout (collecte, parsing, intégration et mise en production des logs/règles) Challenger les contributions techniques Centraliser et prioriser les besoins Assurer le reporting et le suivi des risques/blocages Contribuer à d’autres projets d’extension du périmètre de détection SOC Profil recherché ? 3 ans d’expérience en cybersécurité (hors stage/alternance) Bonne maîtrise des environnements SOC Connaissances en architecture de collecte de logs Capacité de synthèse et reporting Compétences clés Analyste SOC : niveau avancé Cybersécurité : confirmé SIEM (IBM QRadar, Chronicle) : notions de base En résumé Un chef de projet cybersécurité orienté SOC, avec une forte dimension coordination transverse + pilotage de cas d’usage de détection.
Freelance
CDI

Offre d'emploi
Chef de Projet Détection SOC

R&S TELECOM
Publiée le
Microsoft Access

12 mois
40k-48k €
400-480 €
Île-de-France, France
Contexte de la mission Au sein du CERT en charge de la Détection, Prévention et Réponse aux incidents de sécurité sur le périmètre des réseaux opérateurs et Systèmes d’information, vous serez rattaché au pôle Activités Transverses . Ce pôle a pour but de coordonner l'ensemble des activités transverses hors RUN du CERT, dont le projet "Nouvelles Détections" consistant à intégrer de nouveaux logs et scénarios de détection au sein des solutions du SOC. Vos missions (Chef de projet Nouvelles Détections) Coordination : Coordonner et challenger les différents acteurs de la génération, collecte et parsing des logs jusqu'à la mise en production des nouvelles règles. Pilotage : Centraliser et accompagner la priorisation des nouveaux besoins. Reporting : Effectuer le reporting au management quant à l'avancée du projet et aux points de blocage. Évolution : Participer et coordonner d'autres projets visant à élargir le périmètre de détection du SOC. Profil recherché Expérience : Au moins 3 ans d'expérience (hors stage et alternance). Expertise métier : Bonne connaissance des processus et outils SOC. Technique : Bases d'architecture de collecte de logs. Soft Skills : Fortes capacités de reporting et de synthèse. Objectifs et livrables Compétences demandées Compétences Niveau de compétence CHRONICLE Élémentaire IBM Qradar SIEM Élémentaire Analyste SOC Avancé cybersecurité Confirmé
Freelance

Mission freelance
SOC analyst (H/F) - 92

Mindquest
Publiée le
Analyse forensic
Cybersécurité
Incident Management

6 mois
470-520 €
Courbevoie, Île-de-France
1. Contexte Dans le cadre d’un remplacement, notre client recherche un(e) Analyste SOC Senior (H/F) pour une mission freelance basée à Courbevoie. 2. Missions Détection et réponse aux incidents : Accompagner l’équipe de réponse aux cyberincidents en tant qu’expert, en réalisant des analyses approfondies sur des cas de sécurité complexes et en pilotant les investigations ainsi que les actions de remédiation associées. Adapter en continu les capacités de détection en fonction des TTP (Tactics, Techniques & Procedures) des acteurs de la menace. Définir et maintenir, en coordination avec le SOC MSSP, la stratégie de détection (couverture des risques, choix des solutions, événements de sécurité, cartographie MITRE ATT&CK). Mener des activités régulières de threat hunting et participer à des exercices de purple teaming afin d’améliorer les capacités de détection. Outils SOC et solutions de sécurité : Contribuer aux projets SOC sur l’ensemble de leur cycle de vie : conception, implémentation et exploitation des outils (SIEM, EDR, gestion des incidents, Threat Intelligence, automatisation, intégration de flux internes et externes). Évaluer et optimiser les outils et technologies SOC existants. Participer à la définition des politiques de détection et de remédiation, et formuler des recommandations sur les stratégies de prévention. Processus : Analyser et améliorer en continu les processus et procédures du SOC afin d’en renforcer l’efficacité opérationnelle. Documenter les incidents, les actions menées et les retours d’expérience dans une logique d’amélioration continue. Concevoir et déployer des guides de réponse aux incidents pour garantir rapidité et cohérence des interventions. Gestion des connaissances : Participer à la création, la mise à jour et la diffusion de la documentation et des procédures opérationnelles. Jouer un rôle de référent technique, en accompagnant et en formant les équipes de cyberdéfense et les équipes opérationnelles. Encourager le partage de connaissances et la collaboration au sein des équipes.
CDI

Offre d'emploi
Ingénieur cybersécurité

Audensiel
Publiée le
Cybersécurité
SOC (Security Operation Center)

36k-50k €
Lyon, Auvergne-Rhône-Alpes
🔎 Nous recrutons un(e) Analyste SOC N2/N3 – Expert Splunk Vous êtes passionné(e) par la cybersécurité et souhaitez évoluer dans un environnement exigeant, au cœur des enjeux de détection et de réponse aux incidents ? Rejoignez-nous ! 🎯 Vos missions Au sein d’un SOC, vous interviendrez sur des environnements critiques et aurez pour responsabilités : L’analyse et la qualification des alertes de sécurité (N2/N3) L’investigation approfondie des incidents (analyse, containment, remédiation) La création et l’optimisation des règles de détection sous Splunk (SPL, use cases, dashboards, corrélations) L’amélioration continue du dispositif de détection (tuning, réduction des faux positifs, enrichissement des logs) La participation à des exercices Purple Team et à l’évaluation de l’efficacité des mécanismes de défense L’automatisation des réponses via playbooks / SOAR La rédaction de rapports d’incidents et de documentation technique Vous travaillerez en étroite collaboration avec des experts cybersécurité (architecture, threat intel, red team) dans une logique d’amélioration continue. 👤 Profil recherché Expérience confirmée en SOC N2/N3 Maîtrise de Splunk (SPL, onboarding de logs, création de règles et dashboards) Solides connaissances en réseaux, systèmes Windows/Linux et mécanismes de sécurité (EDR, SIEM, IDS/IPS) Capacité d’analyse avancée et esprit investigateur Des compétences en scripting (Python, PowerShell) ou en SOAR sont un plus Rigueur, autonomie et capacité à intervenir en environnement critique
29 résultats

Contrats

Freelance CDI CDD Alternance Stage

Lieu

Télétravail

Télétravail partiel Télétravail 100% Présentiel

Taux Journalier Moyen min.

150 € 1300 € et +

Salaire brut annuel min.

20k € 250k €

Durée

0 mois 48 mois

Expérience

≤ 2 ans d’expérience 3 à 5 ans d’expérience 6 à 10 ans d’expérience > 10 ans d’expérience

Publication

Au service des talents IT

Free-Work est une plateforme qui s'adresse à tous les professionnels des métiers de l'informatique.

Ses contenus et son jobboard IT sont mis à disposition 100% gratuitement pour les indépendants et les salariés du secteur.

Free-workers
Ressources
A propos
Espace recruteurs
2026 © Free-Work / AGSI SAS
Suivez-nous